Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé how To. Afficher tous les messages
Aucun message portant le libellé how To. Afficher tous les messages

mercredi 25 mars 2020

Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?


Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?

Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.




Password, mot de passe, win 10, how To, trucs,





Étape 1 : Le matos

Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.

Étape 2 : Premier boot

La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,

utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans l’install et choisissez l’option « Réparer ». Le programme vous demandera alors votre clé de récupération Bitlocker et vous donnera ensuite accès à un terminal.

Étape 3 : Les commandes


Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme permettant d’utiliser les « Sticky Keys » ou en français les touches rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe

Étape 4 : Second boot

Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez votre ordinateur démarrer normalement, jusqu’à ce que vous vous retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite

Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.

Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».

Étape 5 : Démarrage en mode sans échec

Nouveau reboot, et vous devriez tomber sur l’écran suivant :

Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans échec et vous devriez ensuite vous retrouver sur l’écran de login une fois encore..

A cette étape, appuyez rapidement 5 fois de suite sur la touche majuscule. En temps normal, cela lance l’utilitaire des touches rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite de commande.

Étape 6 : Changer le mot de passe du compte

A partir de là, vous allez pouvoir entrer les commandes NET USER qui vont bien pour manipuler les comptes utilisateurs de la machine. Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.

Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add

Étape 7 : On remet tout en état

Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en mode sans échec.

Avant de rebooter en mode normal, lancez à nouveau une invite de commande, mais en mode Administrateur. Pour cela, recherchez cmd puis faites un clic droit sur le résultat pour le lancer en mode Admin.

Nous allons remettre le programme sethc.exe en état pour éviter que ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois de suite sur la touche majuscule. Pour cela, dans l’invite de commande, entrez la commande de restauration suivante :
robocopy c:\windows c:\windows\system32 sethc.exe /B

L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.

Étape 8 – On reboot et c’est terminé

Et voilà, ensuite il suffit de redémarrer en mode normal et vous aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.

Source

lundi 27 janvier 2020

6 astuces indispensables pour VLC



6 astuces indispensables pour VLC

Si vous utilisez VLC vous serez peut-être content d’avoir les quelques astuces dont je vais vous parler, sous le coude pour le rendre encore plus indispensable. En plus il s’agit de petites options très simples à mettre en place donc même si vous venez de commencer à utiliser le logiciel elles pourront vous servir aussi.
Allez chauffez vous les doigts, on démarre tout de suite !

1. Regarder des vidéos YouTube avec VLC

Peu de gens le savent, mais il est en effet possible de regarder des vidéos YouTube directement dans VLC et sans rien devoir télécharger. Pour le faire, vous devrez ouvrir le menu « Média » de VLC et cliquer sur « Ouvrir un flux réseau… » (ou CTRL + N pour aller plus vite).
ouvrir un flux Youtube dans VLC
Il ne vous reste plus qu’à coller l’URL de la vidéo à regarder et c’est parti. En cliquant sur « Afficher plus d’options » en bas vous pourrez même choisir différents paramètres comme le temps de mise en cache, à quel moment démarrer/arrêter la lecture, synchroniser avec d’autres médias (une piste audio par exemple), etc.
L’intérêt du truc ? Pouvoir regarder des choses de manière « minimaliste », sans avoir l’interface YouTube et ses tentations sous les yeux. Et sans avoir de pubs.

2. Convertir une vidéo dans plusieurs formats

Comme pour l’astuce précédent, vous devrez aller dans le menu « Média« , mais cette fois il faudra choisir l’option « Convertir/Enregistrer » (ou faire CTRL + R). Via le bouton « Ajouter » vous sélectionnez le fichier à convertir sur votre ordinateur. Vous pourrez même ajouter un fichier de sous-titres.
Reste ensuite à convertir/enregistrer puis à sélectionner le format de sortie (mp4, mp3, OGG, video HD pour Android, …) et son dossier de destination.
Bien pratique pour faire de petites conversions rapidement sans trop se prendre la tête.

3. Enregistrer ce que vous écoutez et regardez

Imaginez : vous vous créez une petite playlist de chansons provenant de plusieurs albums et vous kiffez grave. Plutôt pénible de recréer la même playlist la prochaine fois non ? Du coup il suffit de l’enregistrer et vous êtes tranquille, plus besoin de repasser par tous vos albums séparément. Et ça marche aussi pour les playlists vidéo.
Enregistrer ses playlists avec VLC
Cette fois vous devez aller dans le menu « Vue » puis cliquez sur « Contrôles avancés« . Cela devrait vous ajouter une barre de nouveaux boutons en bas du lecteur : lancer l’enregistrement, faire une capture écran, poser une boucle … Ce n’est pas l’astuce de l’année, mais c’est hyper simple à utiliser !

4. Télécharger les sous-titres automatiquement

Si le fichier en cours dans VLC dispose des sous-titres, vous allez pouvoir les récupérer directement en quelques clics. Rendez-vous à nouveau dans le menu « Vue » puis sur « VLSub« , ce qui activera la fonctionnalité. À vous ensuite de personnaliser les paramètres (langue des sous-titres …) et à télécharger les sous-titres des fichiers audio/vidéo lorsqu’ils sont disponibles.
Gérer les sous-titres avec VLC

5. Faire des captures écrans

Je vous l’ajoute même si elle est hyyyyyyyper basique. C’est vraiment histoire de vous dire que ça existe en interne avec VLC et de sauver quelques secondes si vous avez pris l’habitude de faire des captures via un outil externe. Lors de la lecture de la vidéo (ça ne marche pas pour l’audio, ce qui est assez logique) il suffit de mettre en pause au moment voulu et de cliquer droit avec la souris sur l’image, puis d’aller dans « Vidéo » et enfin « Prendre une capture d’écran« .

6. Ajouter des effets à une vidéo

Dans le menu « Outils« , vous allez sélectionner « Effets et Filtres » (ou via le raccourci CTRL + E). Une fois le panneau activé vous verrez qu’il est possible d’appliquer différents effets audio ou vidéo. Pour la partie audio, cela va de l’égaliseur au spatialiseur en passant par la compression. Et pour la partie image, vous pourrez ajuster l’image (teinte, contraste …), travailler les couleurs et la géométrie, rogner les bords ou encore faire des incrustations (ajouter du texte ou un logo …).
Créer des effets et filtres avec VLC
Bref il y a de quoi faire avec ce petit logiciel qu’est VLC qui regorge de petites fonctions pas forcément très connues ou peu mises en avant.
Vous en avez d’autres ? N’hésitez pas à me les faire connaître en commentaires et je tiendrai la liste à jour 😉
Source.:

lundi 20 janvier 2020

Debotnet : Désactiver la télémétrie, mouchards de Windows 10

Debotnet : Désactiver la télémétrie, mouchards de Windows 10





win10, how To, trucs, mouchards, spyware,




Debotnet est un outil gratuit qui permet de supprimer certains composants de Windows 10 liés à la vie privée.
Par exemple, désactiver la télémétrie, Cortana, collecte de données, etc.
Il est assez simple d’utilisation même s’il est en anglais.
Cet article est une présentation de ce logiciel.
Vous trouverez une description complète pour nettoyer Windows 10 de la télémetrie et mouchards.

Windows 10 : télémétrie et mouchards

Windows 10 possède beaucoup de fonctions de synchronisation et télémétrie.
A travers votre compte Microsoft, Windows 10 va envoyer des données aux serveurs Microsoft.
On trouve par exemple : les paramètres utilisateur, les applications utilisées, les sites visités, etc.
Plus de détails :
Enfin Debotnet permet de limiter ce pistage en supprimant et désactivant ces mouchards.
Ainsi il protège la vie privée contre la collecte de données de Windows 10.

Qu’est-ce que Debotnet

Voici une liste non complète des éléments que Debotnet peut supprimer sur Windows 10.

Puis voici les fonctionnalités possibles :
  • Moteur de script simple pour ajouter des règles de confidentialité personnalisées
  • Mode débogage. Par exemple. le mode Test vous permet de voir quelles valeurs sont mauvaises dans le registre ou les commandes exécutées
  • Scripts mis à jour sur GitHub. L’application peut télécharger les dernières versions de scripts.
  • Interface utilisateur moderne et familière, avec prise en charge des modèles
  • Version portable. Aucune installation requise.
En clair donc, Debotnet joue des scripts que le concepteur peut mettre à jour.
On peut aussi en créer et en importer pour étendre les fonctions de l’outil.
Ainsi en plus de désactiver la télémétrie et les mouchards, on peut supprimer d’autres fonctions de Windows 10.


Désactiver la télémétrie, mouchards avec Debotnet

Avant de modifier Windows et chercher à supprimer la télémétrie et mouchards, nous vous conseillons d’activer la restauration du système.
Cela permet de revenir en arrière en cas de problèmes.
Pour cela, suivez notre tutoriel : Windows 10 : réactiver la restauration du système
Voici comment désactiver la télémétrie et mouchards avec Debotnet.
 Ensuite lancez debotnet par un clic droit puis exécuter en tant qu’administrateur.

L’interface s’ouvre alors.
A gauche, vous avez les boutons pour lancer le nettoyage.
Importer de nouveaux scripts.
Puis la liste des nettoyages possibles avec à droite la description.
Il suffit alors de cocher les options puis à la fin on clic sur Run.

 Par exemple ici pour désactiver Cortana, le presse papier partagé, la synchronisation.
Enfin bien entendu pour désactiver la télémétrie de Windows 10.

 Une fois terminé, on clic sur Run.
Les fenêtres suivantes s’ouvrent alors.


Le nettoyage de Windows 10 s’effectue.
Vous pouvez ensuite redémarrer votre PC afin de prendre en compte les changements.
Bravo ! vous avez désactivé les mouchards et la télémétrie de Windows 10.

Autres outils pour désactiver la télémétrie

Debotnet ne vous convient pas ?
Vous cherchez des alternatives pour désactiver la télémétrie et les mouchards de Windows 10.
Suivez cette liste complète :

Liens

Les autres liens pour supprimer les applications inutiles de Windows 10.
Enfin quelques autres liens autour du pistage.

REF.:

vendredi 4 mai 2018

Comment supprimer, renommer un fichier verrouillé sur Windows



Lorsque vous tentez de supprimer ou renommer un fichier, un message indique que le fichier est verrouillé.
En effet, il se peut qu’une application ouvre un fichier en exclusif. Le fichier est alors verrouillé et aucune autre opération comme la suppression, renommer ou le déplacement ne peut être effectuée dessus.
Il faut alors fermer l’application pour pouvoir regagner la main sur le fichier.
Enfin, parfois, il peut arriver que le fichier soit verrouillé par le système de fichiers rendant les opérations impossible dessus.
Cet article vous aide à déverrouiller un fichier pour pouvoir le renommer ou le renommer.
Comment supprimer, renommer un fichier verrouillé sur Windows 10

Introduction

Comme cela a été expliqué dans le paragraphe précédent, une application peut verrouiller un fichier.
En général, lorsque vous tentez de renommer ou supprimer le fichier, vous obtenez le message :
Cette action ne peut-être réalisée car le fichier est ouvert dans XXXXX
Ferme le fichier et réessayez.
Windows vous indique donc l’application source qui verrouille le fichier, l’icône de cette application peut-être même indiquée.

Supprimer un fichier verrouillé par un autre utilisateur sur Windows 10

mode sans échec

Le mode sans échec est un mode minimal de Windows où la plupart des applications ne fonctionnent pas.
De ce fait, si une application pose problème et verrouille un fichier, celle ne devrait pas être en cours de fonctionnement en mode sans échec.
Cela devrait vous permettre de supprimer ou renommer le fichier.
Pour démarrer en mode sans échec, suivez les explications des pages suivantes :

Identifier l’application qui verrouille le fichier

Dans le cas où vous n’avez aucune idée de l’application qui verrouille le fichier, il faut utiliser des utilitaires qui permettent de déterminer cela.
Il existe plusieurs outils sur Windows et qui sont notamment présentés sur la page suivante : Comment lister les fichiers ouverts ou verrouillés sur Windows
A noter que le moniteur de ressources systèmes, disponible depuis Windows Vista permet d’identifier les fichiers ouverts par une application.
Cela se fait depuis l’onglet Processeur et Descripteur associés.
Un champs de recherche permet de saisir le nom du fichier, ainsi en résultat, vous avez l’application qui ouvre ce dernier.
Par exemple, ci-dessous, on a bien la confirmation qu’il s’agit de Winword.exe
Identifier l'application qui verrouille le fichier

Fichiers verrouillé par des malwares

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message « Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows »
fichier_insupprimable_fichier_ouvert_explorateur_fichiers

Trois méthodes de suppression de fichiers verouillés

J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un « fix » sur le fichier en question. Les explications en détails dans le paragraphe suivant.
  • Deuxième méthode avec GMER depuis l’onglet Files et le bouton Delete à droite.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.

Cas des DLL dans explorer.exe

Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.

Supprimer un fichier en ligne de commandes

Une autre méthode qui peut parfois fonctionner et de tenter de supprimer le fichier récalcitrant en invite de commandes.
Pour cela, reportez-vous à notre tutoriel : Supprimer un fichier ou dossier en ligne de commandes

Supprimer un fichier verrouillé avec FRST

FRST est un utilitaire qui permet d’analyser l’ordinateur et de générer un rapport avec les fichiers ouverts, au démarrage, etc.
En outre, FRST permet à travers un script de supprimer certains éléments de l’ordinateur.
FRST peut donc être utile pour supprimer des fichiers impossible à supprimer.
Avant de commencer, il est conseillé d’afficher les extensions de fichiers, pour cela, suivez la page suivante : Windows 10 : comment afficher les extensions de fichiers
Placez le programme FRST sur votre bureau, ensuite ouvrez le.
Appuyez sur les touches CTRL+Y, cela va ouvrir le bloc-note.
Le but est d’inscrire dans le bloc-note le chemin des fichiers à supprimer.
Supprimer un fichier verrouillé avec FRST
Par exemple, si l’on souhaite supprimer ce fichier-recalcitrant.txt, on récupère le chemin dans la barre d’adresse (C:\Users\Marjorie\Downloads) et le nom complet du fichier.
Supprimer un fichier verrouillé avec FRST
Que l’on inscrit ensuite dans le bloc-note, dans notre cas, on obtient C:\Users\Marjorie\Downloads + fichier-recalcitrant.txt, soit donc C:\Users\Marjorie\Downloads\fichier-recalcitrant.txt
Supprimer un fichier verrouillé avec FRST
Enregistrez le fichier bloc-note, depuis le menu Fichier puis Enregistrer.
Retournez sur le programme FRST puis cliquez sur le bouton Corriger afin de lancer la correction.
Redémarrez l’ordinateur.
Supprimer un fichier verrouillé avec FRST

Liens autour des fichiers verrouillés

Les liens du site autour des fichiers ouverts, verrouillés qui peuvent être difficiles à supprimer.
et côté surveillance système ou d’une application :
REF.:

dimanche 3 décembre 2017

Apple ouvre une chaîne de tutos sur YouTube





Technologie : La marque à la pomme inaugure une chaîne YouTube qui propose une première série de tutoriels et modes d’emploi pour ses terminaux iOS.

Apple renforce sa présence sur les média sociaux avec une nouvelle chaîne YouTube dédiée à des tutoriels et autres FAQ. Pour le moment, elle se concentre sur les terminaux iOS avec des tutoriels pour l’iPhone et l’iPad. La première série comporte une quinzaine de clips vidéo d’une durée inférieure à deux minutes.
On y trouve pèle-mêle des mini guides pour réaliser une capture d’écran, mettre à jour son terminal iOS, ajouter une pièce jointe à un courriel, retoucher une photo sur iPad, comment gérer ses fichiers… Pour l'instant, la chaîne YouTube compte actuellement 20 000 abonnés.
Apple n’a pas communiqué officiellement à son sujet, c’est le site 9to5 Mac qui l’a repérée. Il faudra attendre pour voir à quelle fréquence cette chaîne sera alimentée et si d’autres familles de produits seront représentées. Pour le moment, l’ensemble des contenus proposés sont en anglais. (Eureka Presse)

dimanche 30 avril 2017

Comment réparer un Pen Drive corrompu ou une carte SD ?




 Dans cet article, je vais vous parler de différentes méthodes qui vous aideront à réparer votre carte SD corrompue ou lecteur de stylo. Très souvent, nous sommes confrontés à ce problème d'un périphérique de stockage corrompu, et ce guide répondra sans aucun doute à toutes vos questions.Le traitement d'une carte SD ou d'un stylo corrompu est une tâche fastidieuse. Nous passons des heures pour récupérer notre stockage en conditions de travail mais ne rien obtenir. Cet article comprend diverses méthodes qui vous aideront à réparer votre stylo corrompu ou votre carte SD.
Pour la carte SD, vous devrez l'insérer dans la fente fournie dans votre ordinateur ou en utilisant un lecteur de carte. Utilisez un adaptateur si vous avez une carte microSD. Cela ne fonctionnera pas si vous connectez un périphérique doté de la carte SD comme un smartphone ou une caméra. Découvrez ces différentes méthodes.Différentes méthodes pour réparer un stylo corrompu ou une carte SD:Modifier la lettre de lecteur
Parfois, votre ordinateur est incapable d'attribuer des lettres de lecteur (comme C, D, E) à vos supports de stockage. Pour cette raison, les fichiers ne sont pas accessibles. Pour résoudre ce problème, vous pouvez affecter la lettre de lecteur à votre appareil.
Comment changer la lettre de lecteur dans Windows
Voici les étapes simples pour réparer le stylet corrompu ou la carte mémoire en attribuant une lettre de lecteur correcte:

    
Connectez votre support de stockage à votre ordinateur.
    
Cliquez avec le bouton droit de la souris sur Mon ordinateur / Ce PC. Cliquez sur Gérer dans le menu déroulant.
    
Cliquez sur Gestion des disques dans le côté gauche et attendez quelques secondes pour que Windows puisse charger le service de disque virtuel.
    
Cliquez avec le bouton droit de la souris sur votre support de stockage et cliquez sur Modifier la lettre et les chemins de lecteur.
    
Cliquez sur la lettre du lecteur (elle devient bleue) et cliquez sur Modifier.
    
Sélectionnez la lettre de lecteur dans la liste déroulante. Cliquez sur OK.
Essayez de l'utiliser sur un autre PC
Peut-être que le problème concerne spécifiquement votre PC. Essayez de connecter votre carte SD ou lecteur de stylo à un autre ordinateur. Avec espoir, cela peut fonctionner et vous pourrez sauvegarder vos données à partir de cela.Réinstallez les pilotes
Il arrive parfois que les pilotes qui exécutent votre stylo soient corrompus et notre PC ne pourra pas détecter vos supports de stockage. Vous pouvez réinstaller les pilotes par ces étapes simples:
Désinstaller le lecteur de stylo

    
Cliquez avec le bouton droit sur Mon ordinateur / Ce PC. Cliquez sur Gérer.
    
Cliquez sur Gestionnaire de périphériques sur le côté gauche.
    
Double-Click Disk Drives dans la liste. Cliquez avec le bouton droit de la souris sur le nom de votre lecteur de stylo.
    
Cliquez sur Désinstaller. Cliquez sur OK.
    
Déconnectez vos supports de stockage et redémarrez votre PC.
    
Connectez à nouveau votre lecteur de stylo. Votre PC le détectera.
Lire également: accélérer l'utilisation d'Internet en utilisant CMD (invite de commande)Réparation d'une carte SD corrompue ou Pen Drive à l'aide de l'Explorateur Windows
C'est la procédure la plus couramment utilisée pour réparer un support de stockage connecté à votre ordinateur.

    
Ouvrez Poste de travail ou Ce PC.
    
Sélectionnez le lecteur corrompu et le clic droit.
    
Cliquez sur Format dans le menu déroulant.
    
Cliquez sur Restaurer les paramètres par défaut du périphérique dans la fenêtre contextuelle.
    
Cliquez sur Démarrer pour commencer le processus de formatage. Vous pouvez désactiver l'option Format rapide si vous souhaitez que l'ordinateur analyse en profondeur le lecteur / carte pour des erreurs, mais cela prendra du temps. Ne le débranchez plus que si vous avez échoué lors de la première tentative.
    
Cliquez sur OK dans la boîte de dialogue suivante qui vous avertira que les données seront perdues. Le processus de formatage se terminera dans quelques instants, et vous aurez votre carte SD ou votre stylet sans erreur.
Réparation d'un stylo ou d'une carte SD corrompue à l'aide de CMD
Ce processus implique une invite de commande Windows, appelée communément CMD. Dans ce cas, vous devez entrer certaines commandes CMD et Windows formateront forcément votre stylet corrompu / carte SD.
Réparer le stylet corrompu à l'aide de diskpart

    
Connectez le stylet corrompu ou la carte SD à votre ordinateur.
    
Passez votre souris sur le bouton Démarrer et cliquez avec le bouton droit de la souris.
    
Cliquez sur Invite de commandes (Admin). Une fenêtre CMD s'ouvrira.
    
Tapez diskpart et appuyez sur Entrée.
    
Tapez la liste de disque et appuyez sur Entrée. Une liste de tous les périphériques de stockage connectés à votre ordinateur s'affiche.
    
Tapez le disque sélectionné et appuyez sur Entrée. (Exemple: sélectionnez le disque 1). Important: assurez-vous d'entrer le numéro correctement. Sinon, vous pouvez formater votre disque dur interne. Vous pouvez taper la liste de disque à nouveau pour vérifier si vous allez correctement. Il y aura une étoile (symbole astérisque) avant le nom du disque sélectionné.
    
Tapez clean et appuyez sur Entrée.
    
Tapez create partition primary et appuyez sur Entrée.
    
Tapez actif.
    
Tapez la partition sélectionnée 1.
    
Tapez le format fs = fat32 et appuyez sur Entrée. Le processus de formatage se terminera en quelques minutes. Vous pouvez écrire ntfs au lieu de fat32 si vous souhaitez transporter des fichiers de plus de 4 gigaoctets. Ne fermez pas le CMD
Récupérez vos données perdues
Vous pouvez utiliser Sandisk Rescue Pro pour récupérer vos données au cas où vous avez supprimé vos fichiers ou formaté votre carte SD / Pen Drive par erreur. La carte SD doit être en état de fonctionnement pour effectuer le processus de récupération. Un autre logiciel notable de récupération de données est Recuva par Piriform. Pour plus d'informations sur la récupération de données, consultez notre liste du logiciel de récupération de données.


Source.:

jeudi 19 janvier 2017

Installer et activer Windows 10 avec une clef Windows 7 ou 8



Vidéo : Ce tutoriel vous accompagne pas à pas pour installer Windows 10, et l'activer directement avec une clef produit Windows 7 ou Windows 8
NB :

  • Ce tutoriel commence par l'installation de Windows 10. Si vous devez suivre cette étape, assurez-vous d'avoir sauvegardé l'ensemble de vos documents avant de suivre ces étapes.

À lire aussi :

1. Si ce n'est pas déjà fait, commencez par créer votre clef USB Windows 10 amorçable (voir lien connexe ci-dessus) et cliquez sur « Installer ».

2. Lorsqu'on vous demande de saisir la clef Windows, cliquez sur « ignorer ».

3. Ensuite cochez « Accepter les termes du contrat de licence », puis cliquez sur suivant.

4. Choisissez « Personnaliser » puis sélectionnez, le disque dur ou la partition de destination. Attention ici on part d'un disque vierge. Si ce n'est pas votre cas, veillez à bien sauver tous vos documents avant de lancer le formatage et l'installation, puis cliquez sur suivant.

5. On vous demande à nouveau de saisir la clef Windows, mais vous allez ignorer cette étape en cliquant sur « reporter à plus tard ».

6. Cliquez sur accepter les termes du contrat de licence, puis sur « Suivant ».

7. L'installeur vous demande un compte Microsoft, cliquer sur lien « ignorer cette étape » en bas à gauche.

8. Laissez l'installation de Windows se poursuivre.

9. Désormais, nous allons récupérer toutes les mises à jour. Ce n'est qu'à partir de la mise à jour 1511 de Windows qu'il est possible de saisir directement une clef Windows 7 ou Windows 8.

Pour cela, dans le moteur de recherche situé à côté du menu démarrer, nous allons taper « update ».

10. Windows vous proposera d'ouvrir la rubrique « consulter les mises à jour ». Il ne vous reste plus qu'à l'ouvrir.

11. Maintenant, cliquez sur “recherchez les mises à jour”, et il ne vous reste qu'à vous armer de patience, en fonction de votre connexion internet, cette étape peut être très longue.

12. Une fois toutes les mises à jour récupérées, cliquez sur « Redémarrer », et armez-vous à nouveau de patience. Cette mise à jour se déploie comme l'installation du système au complet, ce qui s'avère chronophage ! :) Bref, il faudra à nouveau prendre votre mal en patience, mais on approche du but.

13. Voilà, désormais la version 1511 système est installée. Vous pouvez maintenant saisir votre clef Windows 7 ou Windows 8. Cette dernière devrait s'activer sans problème.

14. Pour ça on tape simultanément la combinaison de touche Windows et x à l'aide du clavier.

15. Dans le menu, choisissez « Système », puis validez avec entrée, ou un petit clic de souris.

16. Dans la fenêtre système, cliquez sur « Activer Windows » puis faites défiler l'ascenseur vers le bas pour afficher le bouton « Modifier la clef produit ».

17. Maintenant il ne vous reste plus qu'à cliquer sur Oui, puis saisir votre clef Windows 7 ou Windows 8. Une fois l'ensemble des caractères saisis, la vérification débutera automatiquement.

18. Si la clef est valide, Windows 10 vous proposera de procéder à l'activation, pour ce faire, cliquez sur suivant.

Si le code est correct, et que vous n'avez pas grillé son capital activations, Windows 10 vous indiquera qu'il est activé !

Source.:

samedi 26 novembre 2016

Comment supprimer un fichier insupprimable



Bien souvent, lorsque l’ordinateur est infecté, il est impossible de supprimer le fichier malicieux car celui-ci est verrouille étant en cours d’exécution.
Pour rappel, s’il s’agit un programme, privilégiez la désinstallation de ce dernier depuis le Panneau de configuration > Programmes et fonctionnalités : Désinstaller des programmes sur Windows
S’ensuit alors une utilisation de toute sorte de programmes comme Unlocker.
Sur cette page, vous trouverez quelques explications et comment parvenir à supprimer un fichier ou dossier insupprimable.
windows_10_logo

Fichiers/dossiers verrouillés

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message « Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows »
fichier_insupprimable_fichier_ouvert_explorateur_fichiers
J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un « fix » sur le fichier en question.
  • Deuxième méthode avec GMER qui permet de tuer n’importe quel fichier.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.




Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.
Dans tous les cas, j’espère que cette vidéo va vous permettre d’apprendre quelques trucs =)

Suppression de fichier récalcitrant sur Windows 10

Une vidéo qui montre comment supprimer des fichiers récalcitrant en invite de commandes de Windows à partir des options de récupération de Windows 10.
On utilise la commande del en invite de commandes.
Cette méthode est très efficace mais il faut avoir quelques connaissances.
L’autre solution est d’utiliser un CD Live, comme le CD Live Malekal qui possède une interface graphique pour naviguer dans les dossiers.






Autres cas : problème de permissions

Voici le message le plus courant :
Accès au dossier refusé

Vous devez disposer d'une autorisation pour effectuer cette action.
supprimer_dossier_fichier_insupprimable_probleme_autorisation
Ce message d’autorisation est dû à des permissions sur le dossier/fichier qui font que vous n’avez pas les permissions pour modifier/supprimer ou même lire le contenu du dossier.
Si vous êtes administrateur de Windows, vous pouvez modifier ces permissions pour vous donner les permissions adequates.
Ainsi vous aurez les autorisations pour supprimer le fichier/dossier.
Principe : Les autorisations NTFS et partage sur Windows

Reset Files Permissions

Reset Files Permissions permet de réinitialiser les autorisations sur un dossier.
Page de téléchargement : http://lallouslab.net/2013/08/26/resetting-ntfs-files-permission-in-windows-graphical-utility/
Dézippez l’utilitaire, lancez-le.
Dans Choose Folder, sélectionnez le dossier en parcourant vos disques.
Cochez toutes les options et cliquez sur GO.
Tentez ensuite de supprimer le dossier.
resetfilespermissions

Permission Time Machine Lite

Permission Time Machine Lite permet aussi de : modifier permissions fichiers.
Rendez-vous sur la fiche du logiciel : Permission Time Machine Lite

Manuellement

Sur le dossier ou fichiers, faites un clic droit puis Propriétés.
Cliquez sur l’onglet Sécurité.
windows_modifier_autorisations_dossier_fichiers
Cliquez sur le bouton Avancé en bas à droite
Dans la nouvelle fenêtre cliquez sur l’onglet Autorisations
(sur Windows XP, Vista et 7, l’onglet est Propriétaires).
Aussurez-vous en haut que le nom du Propriétaire est votre nom d’utilisation.
Si ce n’est pas le cas, cliquez sur Modifier et mettez votre nom d’utilisateur.
windows_modifier_autorisations_dossier_fichiers_2
Faites ok sur toutes les fenêtres puis à nouveau sur le dossier ou fichiers, faites un clic droit puis Propriétés.
windows_modifier_autorisations_dossier_fichiers_3
Saisissez votre nom d’utilisateur Windows.
Cliquez à droite sur Vérifier les noms.
Votre nom d’utilisateur doit passer en souligné, s’il est bien reconnu.
Cliquez sur OK.
windows_modifier_autorisations_dossier_fichiers_4
Sur les permissions de votre compte utilisateur Windows,
Mettez les permissions en bas sur Contrôle Total.
windows_modifier_autorisations_dossier_fichiers_5
Cliquez sur OK et tentez de supprimer le dossier.

Source.:

dimanche 2 octobre 2016

Windows retrouver son compte administrateur



Vous avez supprimé tous les comptes administrateurs de Windows ? il ne vous reste plus que le compte invité ou votre compte à vous en utilisateur normal.
Cette page vous donne deux méthodes pour recréer un compte administrateur lorsque vous n’en n’avez plus.
La première méthode est assez similaire à celle donnée pour la perte de mot de passe.
La seconde méthode se base sur un CD Live.
windows-password_logo

Introduction

Avant de partir dans des manipulations… assurez-vous que vous n’avez vraiment plus de compte administrateur.
Parfois, il y a une incompréhension entre l’UAC et les accès administrateurs.
Pour vérifier, les comptes Windows présents :
  • Sur votre clavier, touche Windows + R
  • tapez netplwiz et OK
  • Vous obtenez la liste des utilisateurs, d’un coup d’oeil, vous pouvez voir si ces derniers sont dans le groupe administrateurs ou non depuis la colonne Groupe.
Ci-dessous, les deux comptes sont administrateurs puisque dans le groupe, on a « administrateurs ».
windows_compte_administrateur
Si besoin, la création/suppression d’utilisateur est détaillé sur la page : la gestion des utilisateurs sur Windows
Si vous n’avez plus de comptes administrateurs, vous pouvez suivre la procédure suivante.

Re-créer un compte administrateur

On utilise la même technique que dans le paragraphe bidouillage de la page Mot de passe perdu sur Windows 10 donne en vidéo ci-dessous.
Le principe ici est d’utiliser l’icône en bas à droite des options d’ergonomie qui lance l’utilitaire C:\Windows\system32\Utilman.exe
On le remplace par le fichier cmd.exe (invite de commandes) et donc, au lieu de lancer les options d’ergonomie, cela va lancer l’invite de commandes.
Une fois dans l’invite de commandes, au lieu de passer les commandes pour changer son mot de passe comme cela est expliqué dans la vidéo, nous allons passer des commandes pour créer un nouvel utilisateur, soit donc :
net user admin maison /add
net localgroup Administrateurs admin /add
Ce qui permet de créer un utilisateur admin avec le mot de passe maison.

Créer un compte administrateur avec un CD Live

Via le CD Live Malekal, le principe est de lancer l’utilitaire Password Renew Sala, ce dernier permet :
  • de créer un nouveau compte administrateur
  • de passer un compte utilisateur en administrateur
Suivez cette vidéo en exemple :

Les liens autour des comptes utilisateurs Windows

Source.:

jeudi 26 mai 2016

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.: